腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
、
、
、
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
2
回答
Google Security Command Center -
如何
记录异常
检测
事件?
伙计们,你们能澄清一下Google Security Command Center中异常
检测
事件的日志设置问题吗? 我正在使用Google Security Command Center。我已经为我的所有项目配置了事件
威胁
检测
日志记录,激活了所有规则,并且我可以在Stackdriver日志记录中看到
威胁
检测
事件(资源
威胁
检测
器的类型)。但是,我
如何
为异常
检测
事件配置相同的功能?我可以假设异常
检测
事件也将发送到Stac
浏览 7
提问于2020-07-30
得票数 1
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
、
、
但是,我的
系统
正在运行systemd,没有活动的syslog.service。
如何
配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
基于完整性的执行
、
、
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习
如何
手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序
如何
扫描自己的
威胁
吗?我
如何
知道他们所
浏览 0
提问于2018-10-17
得票数 0
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及
如何
进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
什么是Win32 32/氪tik.FM?
ESET
检测
到此特洛伊木马,但我在Internet上找不到有关它是什么的任何信息。Google只返回关于
如何
删除它或
检测
到哪些文件包含它的链接。我能去哪个网站告诉我这个特洛伊木马做什么?
浏览 0
提问于2011-12-12
得票数 3
回答已采纳
4
回答
如何
在操作
系统
受到攻击的情况下保护iOS应用程序(在越狱设备上)
、
、
、
我想要保护我的应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱的iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
如何
使用预先存在的
威胁
目录来确定某个
系统
是否易受攻击?
、
、
、
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我的方法中更加确定,并且说
系统
是否易受我编译的
威胁
的影响。我的方法是查看当前部署在
系统
上的安全控制,通过分析这些控制,我可以说“
系统
易受X、Y和Z
威胁
”
浏览 0
提问于2021-10-27
得票数 0
1
回答
与等效的C#是什么?
、
、
SqlManagementClient似乎不直接公开服务器的
威胁
检测
策略。我可以在DatabaseThreatDetectionPolicies中获得数据库
威胁
检测
策略,但是我需要服务器策略。有人能告诉我
如何
在C#中获取这些信息的文档吗?
浏览 0
提问于2018-11-03
得票数 1
回答已采纳
5
回答
小白
如何
搭建
腾讯云服务器?
新手
如何
搭建
腾讯云服务器?
浏览 1518
提问于2019-09-02
1
回答
有人知道
如何
从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道
如何
从
系统
中有效地消除这一
威胁
,那将有很大的帮助。有人知道
如何
从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
1
回答
如何
知道本地安装的程序(如Re Image)是否为恶意软件
、
、
我安装了一个名为Re Image的程序,因为它有助于解决
系统
的不稳定性问题。然而,我在谷歌上发现了几个声称这是恶意软件的消息来源。有人知道Re Image是否是一种
威胁
吗?
浏览 0
提问于2016-11-01
得票数 0
1
回答
监视GCP的身份验证日志
、
、
如何
监控Google云平台上的认证日志? 例如,检查是否有人试图进行未经授权的访问。
浏览 3
提问于2021-02-03
得票数 0
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
、
、
此方法是否在磁盘上留下任何工件,如果是,防病毒是否
检测
和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不
检测
或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
2
回答
步幅与米特雷攻击的区别
当我看到
威胁
模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是
威胁
模型,另一个是
威胁
情报方法。我缺少的基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何从 0 到 1 搭建性能检测系统
如何搭建openWRT系统
基于windows+python搭建简易人脸检测系统
利用python搭建威胁情报平台
如何搭建酒店电商系统
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券